Total de visualizações de página

quarta-feira, 20 de fevereiro de 2013

INTERNET 3G NO TABLET


Configurar a internet 3G para uso no seu tablet ou celular Android é um dos maiores benefícios que se pode ter ao carregar estes aparelhos, a portabilidade de tablets e celulares Android que tem internet 3G integrada é para a maioria das pessoas muito melhor que carregar por aí um notebook com modem de internet 3G.
Se você está recebendo mensagens do seu Galaxy Tab ou outro tablet ou celular Android informando que não é possível conectar à internet 3G no seu tablet, é hora de resolver este problema com as configurações que iremos ensinar abaixo.
O primeiro passo é contactar a sua operadora de telefonia celular para descobrir quais são os dados de APN para que possa configurar o seu Samsung Galaxy Tab à internet 3G. Você também pode conferir a lista de APN das operadoras:

TIM
Name = TIM Dados
APN = tim.br
Proxy = Não definido
Port = Não definido
Username = tim
Password = tim
Server = Não definido
MMSC = Não definido
MMS proxy = Não definido
MMS port = Não definido
MCC = 724
MNS = 02
APN type = default
Name = TIM MMS
APN = tim.br
Proxy = Não definido
Port = Não definido
Username = tim
Password = tim
Server = Não definido
MMSC = http://mms.tim.br
MMS proxy = 200.179.66.242
MMS port = 8080
MCC = 724
MNC = 04
APN type = mms
Claro
Name = Claro Dados
APN = claro.com.br
Proxy = Não definido
Port = Não definido
Username = claro
Password = claro
Server = Não definido
MMSC = Não definido
MMS proxy = Não definido
MMS port = Não definido
MCC = 724
MNC = 05
APN type = default
Name = Claro Foto (é usado para MMS)
APN = mms.claro.com.br
Proxy = Não definido
Port = Não definido
Username = claro
Password = claro
Server = Não definido
MMSC = http://mms.claro.com.br
MMS proxy = 200.169.126.10
MMS port = 8799
MCC = 724
MNC = 05
APN type = mms
Oi
Nome = Oi Dados
APN = gprs.oi.com.br
Proxy = Não definido
Porta = Não definido
Usuário = oi
Senha = oi
Servidor = Não definido
MMSC = Não definido
Proxy de MMS = Não definido
Porta MMS = Não definido
MCC = 724
MNC = 31
Tipo autenticação = Não definido
Tipo APN = default
Nome = Oi MMS
APN = mmsgprs.oi.com.br
Proxy = Não definido
Porta = Não definido
Usuário = oimms
Senha = oimms
Servidor = Não definido
MMSC = http://200.222.42.204:8002
Proxy de MMS = 192.168.10.50
Porta MMS = 3128
MCC = 724
MNC = 31
Tipo autenticação = Não definido
Tipo APN = mms
Vivo
Nome = VIVO Internet
APN = zap.vivo.com.br
Proxy = Não definido
Porta = Não definido
Usuário = vivo
Senha = vivo
Servidor = Não definido
MMSC = Não definido
Proxy de MMS = Não definido
Porta MMS = Não definido
MCC = 724
MNC = 10
Tipo autenticação = pap ou chap
Tipo APN = default
Nome = VIVO MMS
APN = mms.vivo.com.br
Proxy = Não definido
Porta = Não definido
Usuário = vivo
Senha = vivo
Servidor = Não definido
MMSC = http://termnat.vivomms.com.br:8088/mms
Proxy de MMS = 200.142.130.104
Porta MMS = 80
MCC = 724
MNC = 10
Tipo autenticação = pap ou chap
Tipo APN = mms

Mais simplificado:


TIM:
Nome: TIM CONNECT FAST
APN: tim.br
Nome de usuário: tim
Senha: tim

OI:
Nome: OI INTERNET
APN: gprs.oi.com.br
Nome de usuário: oi
Senha: oi

VIVO:
Nome: VIVO ZAP
APN: zap.vivo.com.br
Nome de usuário: vivo
Senha: vivo

CLARO:
Nome: CLARO INTERNET
APN: claro.com.br
Nome de Usuário: claro
Senha: claro


De posse destas informações vamos passar às configurações de internet 3G no seu tablet Galaxy Tab, lembrando que estas configurações de internet 3G também funcionam nos demais dispositivos com o sistema operacional Android embarcados e que tenham modem 3G integrado.

Como configurar internet 3G no tablet ou celular Android

: A partir da tela Home de seu Galaxy Tab ou outro dispositivo Android, pressione o botão Menu e selecione a opção Configurações.
2: Selecione Conexões em fio e redes.
3: Selecione Redes móveis.
4: Selecione Pontos de acesso (APN).
5: Na tela que se abre aperte novamente o botão Menu do Galaxy Tab e selecione Novo APN.
6: Edite os dados de acordo com as configurações que você recebeu da sua operadora para configurar o APN corretamente.
7: Aperte novamente o botão Menu e selecione Salvar.
8: Agora basta selecionar o APN que você configurou e sair navegando.
Com isso a internet 3G no tablet Galaxy Tab ou outro dispositivo Android já estará funcional e você poderá aproveitar a sua conexão de internet onde quiser – e houver sinal de internet da operadora, claro.
Não esqueça de cadastrar o seu e-mail em nossa lista de e-mails para receber diariamente as novidades diárias publicadas aqui no TabletBR.com, a sua fonte de informações sobre o mundo Android e IOS


segunda-feira, 18 de fevereiro de 2013

Configurações 3G para Modem(Oi, Vivo, Claro e Tim)



Recentemente ganhei um modem 3G da Vivo, mais queria utiliza-ló na Tim, por isso tive que fazer as configurações manuais para que funcionasse. Aproveitando isto resolvi criar esta postagem com as configurações das principais operadoras, para que todos possam usar seus modens com qualquer prestadora que desejar. Mais se você quiser usar a internet em seu celular ou smartphone considere os dados desta postagem.

1 – Oi 3G
Nome: Oi 3G
Número de discagem: *99***1#
APN: gprs.oi.com.br
Usuário: oi
Senha: oi
Modo de autenticação: Marque a opção PAP
Obs.: Marque a opção “Obter o endereço do servidor PDP automaticamente”, marque também “Obter o endereço dos servidores DNS automaticamente”.Defina esta conexão como padrão. Se houver o campo “Tipo de PDP” marque a opção IP.

2- Vivo 3G
Nome: Vivo 3G
Número de discagem: *99#
APN: zap.vivo.com.br
Usuário: vivo
Senha: vivo
Modo de autenticação: Marque a opção PAP
Obs.: Marque a opção “Obter o endereço do servidor PDP automaticamente”, marque também “Obter o endereço dos servidores DNS automaticamente”.Defina esta conexão como padrão. Se houver o campo “Tipo de PDP” marque a opção IP.

3- Claro 3G
Nome: Claro 3G
Número de discagem: *99#
APN: claro.com.br
Usuário: claro
Senha: claro
Modo de autenticação: Marque a opção PAP
Obs.: Marque a opção “Obter o endereço do servidor PDP automaticamente”, marque também “Obter o endereço dos servidores DNS automaticamente”.Defina esta conexão como padrão. Se houver o campo “Tipo de PDP” marque a opção IP.

4- Tim 3G
Nome: Tim 3G
Número de discagem: *99#
APN: tim.br
Usuário: tim
Senha: tim
Modo de autenticação: Marque a opção CHAP
Obs.: Marque a opção “Obter o endereço do servidor PDP automaticamente”, marque também “Obter o endereço dos servidores DNS automaticamente”.Defina esta conexão como padrão. Se houver o campo “Tipo de PDP” marque a opção IP

Crie seu pendrive de boot


Seu computador não tem drive de CD/DVD? Não se desespere! Saiba como utilizar o pen drive para dar boot na máquina

Por Cristine Gleria Vecchi

Do site: http://www.superdownloads.com.br/materias/crie-pendrive-de-boot.html



Com a redução dos preços dos notebooks e a popularização dos netbooks, muitos usuários ficam perdidos quando surge algum problema com o sistema operacional e precisam inicializar o computador. Isso porque, a maior parte dos usuários se acostumou a utilizar o disquete (na época do Windows 98 que contava com uma opção que criava um disquete de boot) ou, mais atualmente, do CD/DVD-ROM, para dar boot na máquina. Mas, se o seu computador não tem drive de CD/DVD, nem muito menos de disquete, como fazer para inicializar o sistema operacional quando tiver problemas?
Utilize o pendrive! Para ajudá-lo, criamos este tutorial. Apesar de conter alguns comandos que devem ser inseridos no prompt de comando (o que pode assustar aos usuários menos familiarizados), é muito simples de fazer. Basta seguir, passo a passo, as nossas dicas. Lembre-se de deixar seu PC pronto para a formatação antes de começar o processo.
Use o USB para inicializar seu sistema em caso de problemasUse o USB para inicializar seu sistema em caso de problemas
Um detalhe importante. Testamos esse tutorial nas versões do Windows Vista e 7 e funcionou perfeitamente mas, atenção, verifique se a sua máquina tem a opção de configurar o dispositivo USB na BIOS - normalmente os computadores mais novos permitem. Para entrar na BIOS da sua máquina, reinicie o computador e quando ele estiver reinicializando, pressione a tecla "Delete" ou "F2" do teclado (cada computador é uma tecla diferente).
Você precisará do DVD de instalação do Windows e de um pendrive com 4 GB. Atenção: transfira o conteúdo desse dispositivo pois todos os dados serão perdidos.

Passo a passo

No Windows Explorer, clique com o botão direito do mouse no drive correspondendo ao pendrive e selecione a opção Formatar. Na janela que surgir, em "Sistemas de arquivos", selecione "NTFS" e clicar em Iniciar. Será exibida uma mensagem indicando que todos os arquivos serão apagados. Clique em OK e aguarde alguns minutos até que o processo seja concluído.
Formatar o pendrive é o comço do processo
 
Formatar o pendrive é o comço do processo
Em seguida, acesse o prompt de comando na função de administrador. Para isso, acesse "Iniciar", "Acessórios", e clique com o botão direito do mouse em "Prompt de Comando", selecionando, em seguida, a opção "Executar como administrador" e siga os passo a seguir:
  • Insira o CD do Windows (Vista ou 7) no drive. Vá até o Meu Computador, e veja quais letras que foram atribuídas ao drive e ao pendrive. No prompt de comando digite os seguintes comandos. Substitua a palavra "drive:" e "pendrive:", pelas letras correspondentes (veja a imagem).
  • Digite DRIVE: e tecle Enter;
  • Digite CD BOOT e tecle Enter; 
  • Digite BOOTSECT /nt60 PENDRIVE.
Crie o seu pendrive de boot usando o Prompt de Comando
Crie o seu pendrive de boot usando o Prompt de Comando
Agora, basta inserir no pendrive os arquivos do CD de instalação do Windows e configurar a BIOS da sua máquina para que faça o boot pelo dispositivo USB (pendrive).
Finalizando, configure a BIOS da sua máquina para fazer o boot via USB
Finalizando, configure a BIOS da sua máquina para fazer o boot via USB

sexta-feira, 15 de fevereiro de 2013

Como é feito o vidro?

por Luís Joly
Do Site: http://mundoestranho.abril.com.br/materia/como-e-feito-o-vidro

1. O processo de produção do vidro lembra um pouco a preparação de um bolo. O primeiro passo é juntar os ingredientes: 70% de areia (retirada de locais como fundo de lagos), 14% de sódio, 14% de cálcio e outros 2% de componentes químicos
2. Os ingredientes são misturados e seguem para um forno industrial, que atinge temperaturas de até 1 500 ºC! A mistura passa algumas horas no forno até se fundir, virando um material meio líquido
3. Ao sair do forno, a mistura que dá origem ao vidro é uma gosma viscosa e dourada, que lembra muito o mel. Ela escorre por canaletas em direção a um conjunto de moldes. A dosagem para cada molde é controlada conforme o tamanho do vidro a ser criado
4. O primeiro molde serve apenas para dar o contorno inicial do objeto. A esta altura, o tal "mel" está com a temperatura de cerca de 1 200 ºC. O formato do molde primário deixa uma bolha de ar dentro da mistura incandescente
5. O objeto segue então para um molde final e uma espécie de canudo é inserido na bolha. Pelo canudo, uma máquina injeta ar, moldando o líquido até ele ganhar o contorno definitivo - como o de uma garrafa de vidro
6. Ao final da etapa 5, a temperatura do vidro já caiu para uns 600 ºC e o objeto começa a ficar rígido, podendo ser retirado do molde. Só resta agora o chamado recozimento: o vidro é deixado para resfriar. No caso de uma garrafa, isso só dura uma hora. Depois disso, ele está pronto para ser usado
Você sabia
• O estado físico do vidro quase ganhou uma condição única, chamada de vítreo. A controvérsia existe porque, embora pareça sólida, ele tem a estrutura molecular de um liquido. Alguns cientistas o classificam como "sólido amorfo", ou seja, sem forma
• O chamado vidro temperado recebe um tratamento térmico para aumentar sua resistência. Um exemplo de vidros temperados são os usados nos carros e nos boxes de banheiros
• A técnica do sopro de ar, descrita na etapas, também pode ser feita artesanalmente. Os vidros que servem como esculturas, por exemplo, são assoprados pelo próprio artista, com uma espécie de grande canudo
• Existem vidros feitos de açúcar! Eles não têm nenhuma resistência. Pra que servem então? Para ser utilizados principalmente em filmagens de TV ou de cinema em cenas em que abjetos de vidro são quebrados na cabeça de atores e atrizes

quinta-feira, 14 de fevereiro de 2013

hackers mais famosos do mundo e seus feitos



1 – O renegado – Adrian Lamo
29 anos, se tornou o mais famoso “hacker do chapéu cinza” da década passada. Em 2003, invadiu o sistema do jornal The New York Times apenas para incluir a si mesmo na lista de colaboradores. O jornal não achou graça na brincadeira e denunciou Lamo ao FBI. Em 2004, ele se declarou culpado da invasão e de também ter acessado os sistemas do Yahoo, Microsoft e WorldCom, recebendo sentença de seis meses de prisão domiciliar na casa dos pais e mais dois anos de liberdade vigiada.
2 – O milionário – Albert Gonzalez
29 anos, teve uma vida de riqueza graças às habilidades de hacker. Sua casa em um condomínio de Miami, na Flórida, foi comprada por US$ 1,65 milhão. Tinha carros de luxo e mulheres.  Dava festas, estava sempre em bebedeiras.
Com a ajuda de um programa criado por um amigo, ele invadiu os sistemas de lojas como 7-Eleven. Se apoderou de algo como 130 milhões de números de cartões de crédito e dados dos clientes. Os roubos ocorreram entre 2005 e 2007. Os dados eram vendidos na internet. Com os cartões, Gonzalez fazia compras fraudulentas, vendendo os produtos também na web. O esquema é considerado a maior fraude da história.
3 – O francês do Twitter – François Cousteix
Um francês de 23 anos, não pensou pequeno para se tornar célebre. Ele hackeou nada menos do que o homem mais poderoso do mundo: o presidente dos Estados Unidos, Barack Obama. Na última quinta-feira, o Tribunal de Clemont-Ferrand, na França, condenou-o a cinco meses de liberdade vigiada por ter invadido a conta de Obama no serviço de microblogs Twitter, em 2009.
4 – O trapalhão – Andrew Auernheimer
Pode alguém ser inteligente o bastante para ser o primeiro a desbloquear um iPad, recém-lançado, se apoderar dos e-mails e informações pessoais de cem mil usuários, entre eles alguns ilustres, como o prefeito de Nova York, Michael Bloomberg, e ainda assim acabar preso por uma mancada completamente idiota? Não? Conheça a história de Andrew Auernheimer.
Em março, Auernheimer, 24 anos, conhecido na comunidade hacker pelos apelidos de “Escher” e “Weev”, foi preso após dar um nome falso a policiais em uma ocorrência de estacionamento proibido. Enquanto o caso era investigado, Goatse Security, o grupo de hackers do qual faz parte, repassou a um site as informações obtidas no desbloqueio do iPad, arranhando um pouco a imagem da Apple e da operadora de telecomunicações AT&T no que diz respeito à segurança.
O caso levou o FBI a dar uma busca na residência dele, encontrando cocaína, ecstasy, LSD e vários medicamentos proibidos. Resultado: Auernheimer acabou preso por posse de drogas e agora se encontra em um centro de detenção do Arkansas, deixando uma lição para outros hackers: se for irritar a Apple e o governo americano ao mesmo tempo, é bom tomar cuidado com o que guarda em casa.
6 – O ícone – Kevin Mitnick
Na “mitologia” hacker, dificilmente um nome poderá superar o de Kevin Mitnick, 46 anos. Através dos anos 80, até 1995, ele invadiu sistemas telefônicos e de empresas, ludibriou o FBI e a partir de certo ponto foi um criminoso procurado e protagonista da maior espetacular caçada cibernética já vista. Mesmo 15 anos após sua prisão e dez anos depois de ter sido libertado o hoje consultor e autor de livros sobre segurança de sistemas ainda é considerado o maior hacker de todos os tempos. </p>
A fama de Mitnick se deve à  sua ousadia. Descoberto algumas vezes, não hesitou em continuar suas atividades. Chegou até mesmo a viajar a Israel com um nome falso e viveu na clandestinidade até ser descoberto por outro hacker. Seu confronto com Tsutomu Shimomura, um respeitado especialista do Centro Nacional de Supercomputação em San Diego, é uma verdadeira caçada de gato e rato.
Mitnick acabou descoberto (veja o perfil número 7 para saber como foi) e preso em fevereiro de 1995. Condenado, passou cinco anos na prisão e mesmo libertado, no ano 2000, ainda teve que ficar mais três anos longe de computadores. A partir de 2003, longe das atividades criminosas, passou a trabalhar contra hackers, tornando sistemas inexpugnáveis.
Em janeiro deste ano, no mesmo mês em que completou dez anos longe da prisão, ele esteve em São Paulo e, participando da Campus Party, criticou o atual mundo hacker: “Hackers, na minha época, eram apenas indivíduos interessados em roubar o fruto proibido. Hoje é tudo sobre dinheiro”.
7 – O samurai – Tsutomu Shimomura
O japonês, 45 anos, cientista da computação e especialista em segurança de sistemas radicado nos Estados Unidos, estava viajando no dia de Natal de 1994 quando seu computador pessoal, conectado ao Centro Nacional de Supercomputação dos Estados Unidos, foi invadido por Kevin Mitnick. O “convite”, feito por Mitnick, marca a maior caçada ocorrida entre dois hackers.
Shimomura, com a reputação abalada pela ousadia do hacker, aceitou o desafio, montando armadilhas para Mitnick em colaboração com o FBI. Primeiro colocou a gravação de seu telefonema na internet, provocando-o. Mitnick ligou novamente para repreendê-lo.
O telefone já era monitorado 24 horas por dia pelo FBI na terceira mensagem do hacker renegado. O FBI rastreou um sinal suspeito em um prédio na cidade de Raleigh, na Carolina do Norte, onde Mitnick foi preso. Diz a lenda que quando se viram frente a frente se cumprimentaram silenciosamente.
Depois da prisão, Shimoura escreveu um livro, Takedown, lançado em 1997, sobre a caçada. Ainda trabalha com segurança de sistemas.
8 – O pioneiro – Robert Tapan Morris
Mal havia sido criada uma lei contra cibercrimes quando Robert Tapan Morris criou o primeiro vírus do tipo worm  – que faz cópias de si mesmo automaticamente, passando de um computador para o outro – a se espalhar na internet. Então estudante da Universidade de Cornell, filho do ex-cientista da Agência de Segurança Nacional dos Estados Unidos Robert Morris, ele alegadamente pretendia ver qual era o verdadeiro tamanho da web de então.
O worm, todavia, se reproduziu descontroladamente afetando o funcionamento de seis mil computadores, equivalentes a 10% da internet na época, até inutilizá-los completamente.  Os prejuízos em cada sistema afetado variou entre US$ 20 mil e US$ 500 mil e mostrou o perigo que viriam a ser os vírus na web.
A suposta curiosidade, apenas, de Morris não impediu que fosse a primeira pessoa a ser processada com base na lei de Abuso e Fraude de Computadores dos Estados Unidos. Acabou condenado a três anos de prisão em 1990, mas não cumpriu pena. Em vez disso, pagou multa de US$ 10 mil e prestou 400 horas de serviços comunitários.
Após os problemas com a Justiça, ele passou a se dedicar à  vida acadêmica. Atualmente, aos 44 anos, é professor no Massachusetts Institute of Technology (MIT), a mesma instituição de onde disseminou o worm, consultor de empresas de tecnologia e um dos criadores da linguagem de programação Arc.
9 – O jornalista – Kevin Poulsen
Quem conhece o jornalista Kevin Poulsen, 44 anos, hoje editor da revista Wired, talvez não se dê conta de que está diante de um dos maiores hackers de todos os tempos. Ele completa o trio – os outros dois são Kevin Mitnick e Adrian Lamo – dos mais conhecidos invasores de sistemas.
Entre outros feitos, reativava números das Páginas Amarelas norte-americanas, mas seu “trabalho” mais reconhecido foi, em 1990, controlar as linhas telefônicas de uma rádio da cidade de Los Angeles e, assim, garantir que seria a 102ª pessoa a ligar e ganhar um Porsche. A fraude foi descoberta e, com o FBI no encalço, “Watchman”, como era conhecido, se tornou um criminoso procurado. Na época, a rede de TV NBC mostrou em um programa sobre crimes não-solucionados, sofrendo um pane nas mesas telefônicas abertas para telefonemas a respeito de pistas. Quem estava por trás da falha?  Poulsen.
Em 1991, o hacker finalmente foi preso e condenado, três anos depois, a 51 meses de prisão e indenização de US$ 56 mil por fraudes em computadores, lavagem de dinheiro e obstrução de justiça. Libertado, reinventou-se como jornalista, criando um site, Security Focus News, respeitado na cobertura de tecnologia. Desde 2005 é editor da Wired.
Em outubro de 2006, Poulsen montou uma operação contra pedófilos no MySpace, usando páginas para rastrear quem estava em busca de crianças, levando à  prisão um deles, Andrew Lubrano.

10. O ufologista
Há quem acredite em discos voadores. Há quem discuta se os governos escondem informações sobre objetos voadores não identificados. O escocês Gary McKinnon, 44 anos, achou que discutir não bastava e, supostamente para saber se OVNIs existem ou não, perpetrou o maior ataque já ocorrido contra computadores militares dos Estados Unidos.Em 2002, o Pentágono admitiu que McKinnon invadiu e danificou 53 computadores do comando das Forças Armadas, do Exército, Força Aérea e Nasa, tendo acesso a informações secretas, tornando inoperante o distrito militar de Washington e causando prejuízos de cerca de US$ 1 milhão. As fotos de supostos OVNIs que obteve foram colocadas na internet anos depois.
Conhecido como “Solo” no mundo hacker, McKinnon, além de não conseguir provar a existência dos discos voadores, acabou indiciado em sete crimes nos Estados Unidos e preso na Grã-Bretanha. Um processo de extradição se arrasta desde 2003. McKinnon nunca negou as acusações de invasão, garantindo apenas que sua intenção não era a espionagem, como alegou o Pentágono. Em 2009, a Corte Suprema da Inglaterra decidiu pela extradição. Se for levado para os Estados Unidos, poderá ser condenado a até 70 anos de prisão.
Atualmente o hacker ainda tenta permanecer na Grã-Bretanha usando como argumento ser portador de autismo e depressão, constatados por uma junta médica. Sua mãe, Janis Sharp, move uma campanha pela permanência do filho. Músicos como Peter Gabriel, Sting, Bob Geldof e o grupo Marillion participaram, em 2008, de um concerto em apoio à campanha.

Do Site: http://www.superconteudos.com/conheca-os-10-hackers-mais-famosos-do-mundo/

20 coisas que falamos errado e nem percebemos

01) Planos ou projetos para o futuro. Você conhece alguém que faz planos para o passado? Só se for o Michael Fox no filme “De volta para o Futuro”.
02) Criar novos empregos. Alguém consegue criar algo velho?
03) Habitat natural. Todo habitat é natural; consulte um dicionário.
04) Prefeitura Municipal. No Brasil só existem prefeituras nos municípios.
05) Conviver junto. É possível conviver separadamente?
06) Sua autobiografia. Se é autobiografia, já é sua.
07) Sorriso nos lábios. Já viu sorriso no umbigo?
08) Goteira no teto. No chão é impossível!
09) Estrelas do céu. Paramos à noite para contemplar o lindo brilho das estrelas do mar?
10) General do Exército. Só existem generais no Exército.
11) Manter o mesmo time. Pode-se manter outro time? Nem o Felipão consegue!
12) Labaredas de fogo. De que mais as labaredas poderiam ser? De água?
13) Pequenos detalhes. Se é detalhe, então já é pequeno. Existem grandes detalhes?
14) Erário público. O dicionário ensina que erário é o tesouro público, por isso, erário só basta!
15) Despesas com gastos. Despesas e gastos são sinônimos!
16) Encarar de frente. Você conhece alguém que encara de costas ou de lado?
17) Monopólio exclusivo. Ora, se é monopólio, já é total ou exclusivo…
18) Ganhar grátis. Alguém ganha pagando?
19) Países do mundo. E de onde mais podem ser os países?
20) Viúva do falecido. Até prova em contrário, não pode haver viúva se não houver um falecido.


sábado, 9 de fevereiro de 2013

Computadores podem deixar casais estressados

Algumas pessoas dizem que o PC é mais desgastante do que discutir a relação
Do Site: http://www.tecmundo.com.br/tecnologia/36481-computadores-podem-deixar-casais-estressados.htm
 
Computadores podem deixar casais estressados (Fonte da imagem: Reprodução/Portaltudoaqui)
É muito provável que você conheça algum casal que já tenha brigado pelo menos uma vez por conta do computador — se é que isso não aconteceu com você mesmo. A lista de motivos é enorme, já que uma das duas pessoas pode ficar com ciúmes do que é escrito em redes sociais ou não gostar dos amigos “digitais” da outra.
Para provar que o PC e os seus recursos são muitos desgastantes em relacionamentos, uma pesquisa divulgada pela empresa Crucial.com entrevistou dezenas de adultos norte-americanos que estavam namorando. Como você já deve imaginar, o resultado não foi nada bom para os computadores.

Pior do que contas para pagar!

Segundo as respostas adquiridas através do estudo de um instituto chamado Harris Interactive, a grande maioria dos casais que têm acesso à internet se incomoda com o tempo passado por uma das pessoas na frente do computador — e isso pode atrapalhar de diversas maneiras, como a falta de compromisso com o namoro, por exemplo.
Para piorar, até mesmo o desempenho do PC parece incomodar o relacionamento, já que uma das pessoas fica nervosa e isso atrapalha o namoro. Por conta de tudo isso, parte dos entrevistados afirmou que o computador chegar a ser pior do que problemas com contas para pagar ou discutir a relação.
Agora, o Tecmundo quer saber: o seu computador ou as redes sociais já atrapalharam o seu namoro?
Fonte: Mashable

Leia mais em: http://www.tecmundo.com.br/tecnologia/36481-computadores-podem-deixar-casais-estressados.htm#ixzz2KPJLRQ4N 

sexta-feira, 8 de fevereiro de 2013

Nova Terra' estará mais próxima do que se pensava

por Leandro França

http://www.dn.pt/inicio/ciencia/interior.aspx?content_id=3040286

Hipotético planeta habitável a orbitar uma anã vermelha
Hipotético planeta habitável a orbitar uma anã vermelha Fotografia © Reprodução/CfA Harvard
Cientistas do Centro de Astrofísica Harvard-Smithsonian, nos EUA, a partir de dados do telescópio espacial Kepler disponibilizados pela NASA, descobriram que 6% das estrelas anãs vermelhas têm planetas habitáveis do tamanho da Terra na sua órbita. Como essas estrelas são as mais comuns na nossa galáxia, um planeta parecido com a Terra poderá estar a apenas 13 anos luz de distância.
"Nós pensávamos que teríamos de procurar em grandes distâncias para encontrar um planeta como a Terra. Agora percebemos que outra Terra está, provavelmente, no nosso próprio quintal, à espera de ser descoberta", disse a astrónoma de Harvard e principal autora do estudo, Courtney Dressing, numa conferência de imprensa em Cambridge, no estado americano de Massachusetts, onde apresentou as suas descobertas esta semana.
A estudar as estatísticas do telescópio Kepler, o maior "caçador de planetas" da NASA, os pesquisadores descobriram que até 6% das estrelas chamadas "anãs vermelhas" têm planetas do tamanho da Terra que as orbitam. Esses planetas estão nas suas "zonas habitáveis", ou seja, numa zona orbital que permite a existência de água em estado líquido.
Tendo em conta que as anãs vermelhas são o tipo de estrelas mais abundante na nossa galáxia, cerca de 75%, e a mais próxima da Terra está a apenas 13 anos-luz de distância, as hipóteses de encontrar uma "outra Terra" perto da nossa aumentaram consideravelmente.
Uma estrela anã vermelha comum é menor, mais fria e menos brilhante que o nosso Sol. Tem cerca de um terço do tamanho e um milésimo do brilho solar. Devido ao seu pequeno tamanho, a "zona habitável" das anãs vermelhas é muito próxima da estrela. Nenhuma anã vermelha pode ser vista a olho nu da Terra. E localizar planetas semelhantes próximos à Terra exige telescópios espaciais ou uma potente rede de telescópios terrestres.
Para chegar a essas conclusões, Dressing e sua equipa vasculharam as cerca de 158 mil estrelas catalogadas pelo Kepler para identificar quantas delas são anãs vermelhas. Depois analisaram com maior precisão seus tamanhos e temperaturas, e descobriram que afinal são menores e mais frias do que se pensava.

Pai paga US$ 200 para filha ficar longe do Facebook

Pai e filha entraram em um acordo e assinaram um documento formal

DO: R7
Site: http://www.midianews.com.br/conteudo.php?sid=13&cid=149490
As rede sociais ganharam a atenção de muitos jovens e até crianças, mas o que fazer para eles passarem menos tempo na frente do computador? O norte-americano Paul Baier apelou para um acordo com sua filha Rachel Baier, 14 anos, lhe oferecendo uma recompensa no valor de US$ 200 (R$ 400) para ficar cinco meses longe do Facebook. As informações são do Daily Dot.

Pai e filha entraram em um acordo e assinaram um documento formal, garantindo que o cumprimento da decisão dará a Rachel US$ 50 (cerca de R$ 100) no mês de abril e o restante do pagamento virá somente no mês de junho. O contrato também prevê que o pai tem acesso à senha do perfil de Rachel na rede social e que ele poderá alterar a senha para evitar que ela tenha alguma recaída e reative sua conta.

O pai, vice-presidente da empresa de energia elétrica da cidade de Boston e região, publicou o acordo em seu blog pessoal, o PracticalSustainability, que antes do acordo falava somente de assuntos ligados ao consumo de energia e sustentabilidade. "Foi ideia dela", afirmou Baier. "Ela quer ganhar dinheiro e às vezes acha que o Facebook é uma distração e perda de tempo. Ela planeja retornar à rede social após o fim do nosso acordo".

Especialistas afirmam que tirar 'umas férias' do Facebook pode ser muito benéfico, principalmente, para os adolescentes e pessoas com baixa auto-estima.